Avatar
jiri.sada
Redaktor
Avatar
jiri.sada:30. července 17:51

Ahoj, mám takový možná trochu hloupý dotaz. Jentak z legrace jsem skennoval jeden web pomocí nástroje skipfish a ten našel na jedné stránce XSS. Je to nginx server, a web postavený v Nette. To XSS vypadá tak, že požadavek na stránku

xxxweb.xd/lp/neco

vygeneruje v elementu body

class="lp-neco"

a funguje to i s HTML, tedy adresa např.

xxxweb.xd/lp/"><script>alert(); `

mi dá JavaScriptový alert (nemůžu tag script ukončit, protože / mi vždy prohlížeč dekódoval, tak jsem zbytek stránky zavřel do multiline stringu). Pokud ale naivně napíšu

xxxweb.xd/lp/<?php phpinfo(); ?>

dostanu

class="lp-<?php phpinfo(); ?>"

Jde tohle nějak zneužít ke spuštění injectnutého phpčka na serveru? V PHP jsem neprogramoval tak 5 let, takže si s tím nevím rady. Díky za nápady!

 
Odpovědět 30. července 17:51
Avatar
Petr Čech
Redaktor
Avatar
Odpovídá na jiri.sada
Petr Čech:30. července 18:00

proč děláš další vlákno v několika kategoriích?

Nahoru Odpovědět 30. července 18:00
the cake is a lie
Děláme co je v našich silách, aby byly zdejší diskuze co nejkvalitnější. Proto do nich také mohou přispívat pouze registrovaní členové. Pro zapojení do diskuze se přihlas. Pokud ještě nemáš účet, zaregistruj se, je to zdarma.

Zobrazeno 2 zpráv z 2.